Modus-modus Kejahatan dalam TI & IT Forensics

1
Dalam era globalisasi yang semakin maju dan berkembang kebutuhan Internet semakin meningkat. Selain sebagai sumber informasi dalam kehidupan, internet juga digunakan untuk kegiatan komunitas sosial dan komersial dalam berdagang ataupun mencari uang. Seiring dengan perkembangan internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan “Cybercrime”.
Berbagai modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
· Kejahatan kerah biru (blue collar crime)
Merupakan kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
· Kejahatan kerah putih ( white collar crime)
Merupakan kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
Selain dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Jenis cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis- jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probing dan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan menggunakan media internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara, misalnya cracking ke situs pemerintah atau militer.
Jika berasarkan motif serangannya, cybercrime digolongkan menjadi :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
Sedangkan bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok yaitu :
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.
Modus-modus kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer dengan menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
IT Forensik memiliki 2 tujuan yaitu :
a) Mendapatkan fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan dalam proses hukum.
b) Mengamankan dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
· Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau penggugat (dalam kasus perdata).
· Untuk memulihkan data jika terjadi kegagalan atau kesalahan baik hardware ataupun software.
· Untuk menganalisa sebuah sistem komputer setelah terjadi perampokkan
· Untuk mengumpulkan bukti untuk melawan karyawan yang ingin diberhentikan oleh organisasi.
· Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Terminologi IT Forensik
a) Bukti digital : informasi yang didapat dalam format digital seperti email.
b) Elemen kunci forensik dalam teknologi informasi, yaitu :
· Identifikasi dari bukti digital.
· Penyimpanan bukti digital.
· Analisa bukti digital.
· Presentasi bukti digital.
Investigasi Kasus Teknologi Informasi
a) Prosedur forensik yang umum digunakan : membuat copies dari keseluruhan log data, file dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b) Bukti yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang bersifat removeable serta network system.
c) Metode / prosedur IT Forensik yang umum digunakan : Search and Seizure (dimulai dari perumusan suatu rencana).
· Identifikasi dengan penelitian permasalahan
· Membuat hipotesis
· Uji hipotesa secara konsep dan empiris
Sumber :
http://balianzahab.wordpress.com/
http://dc347.4shared.com/